Троянец, предназначенный для инфицирования банкоматов одного из зарубежных производителей, используемых многочисленными банками на территории России и Украины. Троян реализован в виде динамической библиотеки winstr.dll, которая хранится в NTFS-потоке другого зараженного файла: C:\WOSASSP\BIN\FWMAIN32.EXE.
Если в инфицированной системе используется файловая система NTFS, Trojan.Skimer.19 также хранит свои файлы журналов в потоках:
%windir%\desktop.ini:userA - журнал транзакций (треки с карты и зашифрованные PIN-блоки);
%windir%\desktop.ini:userB - журнал перехваченных ключей, которые используются для расшифровки PIN-кодов.
Если в банкомате используется файловая система, отличная от NTFS, журналы сохраняются в файлах:
%windir%\userA
%windir%\userB
Заразив операционную систему банкомата, Trojan.Skimer.19 перехватывает нажатия клавиш EPP (Encrypted Pin Pad) в ожидании специальной комбинации, с использованием которой троянец активируется и может выполнить введенную злоумышленником на клавиатуре команду. Также активация возможна с использованием специально подготовленной злоумышленниками карты. Поддерживаются следующие команды:
- Сохранить лог-файлы на чип карты, расшифровать PIN-коды;
- Удалить троянскую библиотеку, файлы журналов, «вылечить» файл-носитель, перезагрузить систему. Команду следует отдать инфицированному банкомату дважды, второй раз – не позднее 10 секунд после первого ввода команды;
- Вывести на дисплей банкомата окно со сводной статистикой: количество выполненных транзакций, уникальных карт, перехваченных ключей, и т.д.
- Уничтожить все файлы журналов;
- Перезагрузить систему;
- Обновить файл троянца, считав исполняемый файл с чипа карты.
Для расшифровки данных Trojan.Skimer.19 использует либо встроенное ПО банкомата, либо собственную реализацию симметричного алгоритма шифрования DES (Data Encryption Standard), используя ранее перехваченные и сохраненные в журнале userB ключи.